.

Computación

Los “pinchazos” legales podrían permitir que los hackers también “escuchasen”

1

Un esquema otorga a las agencias del orden público el acceso oficial a los datos, aunque una serie de fallos podría hacer que los criminales se colasen también.

  • por Erica Naone | traducido por Francisco Reyes (Opinno)
  • 04 Febrero, 2010

Un esquema que otorga a las agencias del orden de los EE.UU. el acceso garantizado a los equipos de redes también podría ser aprovechado por fisgones ilegales.

Tom Cross, director de X-Force Research, una unidad de seguridad de IBM, descubrió este hecho después de revisar los detalles de un esquema de intercepción legal utilizado para acceder a equipos fabricados por el gigante de las redes Cisco. Cross afirma que identificó una serie de debilidades en el protocolo de comunicación que podría facilitar que los hackers llevasen a cabo escuchas ilegales. Cross se enfocó en Cisco debido a que es la única compañía que ha hecho públicos los detalles de su sistema, aunque cree que existen vulnerabilidades similares en otros planes de interceptación.

“No sólo el vendedor del router y el proveedor de servicios de internet tienen interés en saber cómo está construida esta interfaz,” señaló Cross durante una presentación en Black Hat DC, una conferencia sobre seguridad informática en Washington, DC. “A todos nos interesa.”

Muchas compañías de redes e internet han construido puertas traseras para acceder a sus sistemas y así dar respuesta al cada vez mayor número de peticiones de intervención (o “escuchas”) por internet. Estas puertas traseras permiten a los agentes del orden autorizados el acceso inmediato a las comunicaciones. Sin embargo existe una cada vez mayor preocupación puesto que este tipo de avenidas podrían, sin saberlo, facilitar que los hackers roben información. El tipo de espionaje que llevó a Google a considerar su salida de China el mes pasado ha centrado la atención en la existencia de este tipo de puertas traseras, después de que un experto en seguridad sugiriese que un sistema como éste podría haberse utilizado para infiltrarse en la red de Google.

El sistema de intervención de Cisco utiliza un protocolo simple, y sus detalles han sido publicados por el Instituto Europeo de Estándares de Telecomunicación. Los agentes del orden envían una petición a un representante del proveedor de servicios de internet. Este representante envía una petición al dispositivo utilizado para llevar a cabo la vigilancia, conocido como punto de intercepción de acceso. Para ciertos routers de Cisco, la petición de intervención se envía como un único paquete de información, utilizando un servicio de redes llamado Simple Network Managemente Protocol (SNMP). Cross logró identificar una serie de problemas relacionados con esta configuración.

En primer lugar, afirma, es muy fácil saltarse la autenticación construida en el sistema. El protocolo SNMP proporciona mucha información cuando el acceso es denegado, lo que puede ayudar al atacante a acertar el nombre de usuario y palabra clave correctos para acceder al sistema. Peor aún, señala, una vulnerabilidad de la que se informó en 2008 permitiría al atacante acceder a un sistema como éste con sólo 256 intentos (una cifra trivial para un sistema automatizado). Aunque se han creado parches para este fallo, los proveedores de servicios a menudo no mantienen los parches en los routers debido a la dificultad que supone hacer que dichos routers dejen de estar en línea, afirma Cross.

Es más, aunque sería posible bloquear los intentos repetidos de acceso no autorizado, y alertar al administrador, el sistema que Cross analizó no está diseñado para hacerlo. Finalmente, y aunque Cisco recomienda el uso de cifrado, el sistema no lo requiere. Sin el cifrado, advierte Cross, es imposible que cualquier sistema de interceptación legal funcione de forma segura.

Cross sugiere que unos simples cambios en el protocolo SNMP lo harían mucho más seguro. También pide que las compañías implementen el sistema de forma más segura—mediante la separación de las peticiones de interceptación legales del mantenimiento del tráfico de la red normal, cifrando los datos, y forzando la adopción de controles más estrictos sobre el origen de las peticiones y el destino de los datos interceptados.

Jennifer Greeson Dunn, directora de comunicaciones de Cisco, afirma que la compañía publicó su infraestructura de intercepción lega en 2004 para que pudiese recibir este tipo de revisiones por otros profesionales del sector. También afirma que Cisco ya ha solucionado la mayoría de los problemas de software y hardware que Cross logró encontrar. Añade que Cisco ha estado conversando con Cross, y que existen planes para revisar sus recomendaciones relativas a los cambios en la arquitectura e infraestructura utilizadas.

Aunque algunos expertos afirman que el concepto en sí de una interfaz permanente para la intercepción de las comunicaciones hace que disminuya la seguridad, Cross cree que un sistema como el de Cisco podría ayudar a que las intercepciones se lleven a cabo de forma legal, siempre y cuando estén apropiadamente protegidas contra accesos no autorizados.

Steven Bellovin, profesor de ciencias informáticas en la Universidad de Columbia y encargado de la investigación de la seguridad de redes, afirma que si los sistemas de interceptación legal son algo que debe existir, le gustaría que ofreciesen mejores protecciones. “Crean vulnerabilidades dentro de la red, y la cuestión reside en saber hasta dónde podemos protegernos,” señala.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Google anuncia un hito hacia la computación cuántica sin errores

    Una técnica llamada “código de superficie” permite a los bits cuánticos de la empresa almacenar y manipular datos fielmente durante más tiempo, lo que podría allanar el camino a ordenadores cuánticos útiles

  2. El vídeo es el rey: bienvenido a la era del contenido audiovisual

    Cada vez aprendemos y nos comunicamos más a través de la imagen en movimiento. Esto cambiará nuestra cultura de manera inimaginable

    Dos personas creando contenido en formato vídeo
  3. Esta empresa quiere superar a Google e IBM en la carrera cuántica con un superordenador de fotones

    La empresa quiere construir una computadora que contenga hasta un millón de cúbits en un campus de Chicago